Banco de Dados de Ameaças Phishing Golpe de Intrusão de Vírus em Nosso Servidor de Webmail...

Golpe de Intrusão de Vírus em Nosso Servidor de Webmail do Office 365

Em uma era em que a comunicação digital é crucial para a vida pessoal e profissional, os golpes de phishing continuam a evoluir em sofisticação e engano. Um dos golpes mais recentes, direcionados a usuários desavisados, é o golpe por e-mail "Invasão de vírus em nosso servidor de webmail do Office 365". Essa campanha de phishing foi criada para explorar o medo e a urgência, induzindo os destinatários a revelar credenciais confidenciais sob falsos pretextos. É importante observar que esses e-mails fraudulentos não estão vinculados a nenhuma empresa, provedor de serviços ou organização de segurança legítima.

O gancho: alertas falsos de segurança de TI

O golpe geralmente chega na forma de um e-mail que alega ser originário de uma equipe interna de segurança de TI. A mensagem alega que um vírus foi detectado no servidor de webmail do Office 365 do destinatário. Na tentativa de induzir o usuário a agir, o e-mail o incentiva a clicar em um botão chamado "Iniciar Varredura do Servidor", supostamente para remover a ameaça detectada.

Para aumentar a ilusão de legitimidade, o e-mail geralmente inclui um anexo com um nome que lembra algo oficial, como:
'HBL#SLHK2106063MBL#New_Order20240807file.shtml'
Embora os nomes dos arquivos possam variar, eles têm o mesmo propósito malicioso: redirecionar os usuários para sites fraudulentos que imitam a página de login da Microsoft.

A Armadilha: Coletando Credenciais de Login

Clicar no link ou abrir o anexo leva a uma página de login falsa da Microsoft ou a um formulário de login falsificado. Esses formulários são projetados para se assemelhar aos portais de login oficiais da Microsoft, dificultando a detecção da fraude por um usuário desavisado. Assim que a vítima insere suas credenciais de login, os dados são enviados diretamente para os cibercriminosos.

A partir daí, as consequências podem ser graves. O acesso à conta de e-mail de um indivíduo pode permitir que invasores:

  • Roubar informações pessoais e financeiras.
  • Obtenha acesso a documentos comerciais e arquivos confidenciais.
  • Colete listas de contatos para novos ataques de phishing.
  • Personificar a vítima em golpes futuros.

Se as credenciais comprometidas forem reutilizadas em várias plataformas, um erro comum, os criminosos cibernéticos podem obter acesso a várias contas, aumentando os danos.

Características comuns de e-mails de phishing

E-mails de phishing como este geralmente compartilham características distintas que podem ajudar os usuários a reconhecê-los e evitá-los:

  • Reivindicações de urgência, especialmente envolvendo comprometimento de conta ou alertas de segurança.
  • Representação de entidades confiáveis como Microsoft, Google ou equipes internas de TI.
  • Links ou anexos que solicitam informações de login ou solicitam downloads de software.
  • Saudações genéricas ou formatação suspeita.
  • Endereços de e-mail que não correspondem ao remetente reivindicado.

Proteja-se: o que fazer e o que evitar

Se você encontrar um e-mail suspeito como este, a ação mais segura é excluí-lo imediatamente, sem clicar em nenhum link ou baixar anexos. Não insira credenciais de login em páginas desconhecidas ou redirecionadas. Em caso de dúvida, verifique as mensagens com seu departamento de TI ou use os canais de contato oficiais.

Fique alerta seguindo estas dicas simples:

  • Use senhas fortes e exclusivas para cada conta.
  • Habilite a autenticação multifator (MFA) sempre que possível.
  • Mantenha o antivírus e o software atualizados.
  • Seja cético em relação a e-mails não solicitados, especialmente aqueles que pedem ações urgentes.

Palavras Finais

O golpe por e-mail "Invasão de vírus em nosso servidor de webmail do Office 365" é um exemplo clássico de phishing em ação, que usa medo, urgência e falsificação de identidade para explorar usuários. Entender como esses golpes funcionam e conhecer os sinais de alerta é fundamental para evitar comprometimentos. Sempre verifique antes de clicar e lembre-se: organizações legítimas nunca solicitarão que você verifique a atividade da conta por meio de links ou anexos suspeitos.

Mensagens

Foram encontradas as seguintes mensagens associadas ao Golpe de Intrusão de Vírus em Nosso Servidor de Webmail do Office 365:

Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

Dear User,

We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

Please click the button below to initiate the sweep and help ensure the security of your information:
Initiate Server Sweep

We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

Thank you for your cooperation!

The IT Security Team
Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
If you have any questions or concerns, please contact our support team at support@Office365.com.

© 2023 Company Name. All rights reserved.

Tendendo

Mais visto

Carregando...